Kripto vlasnici, oprez: ove aplikacije za novčanike izgledaju stvarno, ali postoje samo da bi odmah ukrale vašu imovinu

Velika Phishing Kampanja Otkrivena u Android Aplikacijama

Uvod

Nedavna istraživanja Cyble Research and Intelligence Labs (CRIL) otkrila su proširenu phishing kampanju koja uključuje više od 20 Android aplikacija dostupnih na Google Play Storeu. Ove aplikacije, koje su izgledale kao legitimni alati za kripto novčanike, imale su jedan jedini cilj: ukrasti korisničke mnemonike, točne 12-riječne ključeve koji pružaju potpun pristup kripto novčanicima. Kada su korisnički podaci kompromitirani, korisnici riskiraju gubitak cijelog svog kripto portfelja bez mogućnosti oporavka.

Kako Su Pristupili Napadu?

Mnoge zlonamjerne aplikacije su izrađene pomoću Median okvira, koji olakšava brzu konverziju web stranica u Android aplikacije. Ovim metodama, napadači su umetnuli phishing URL-ove direktno u kod aplikacije ili u dokumente o pravilima privatnosti. Ti linkovi bi zatim učitali lažne login stranice putem WebView-a, zavaravajući korisnike da unose svoje mnemonike vjerujući da komuniciraju s pouzdanim servisima za novčanike kao što su PancakeSwap, SushiSwap, Raydium, i Hyperliquid.

Primjeri Zlonamjernih Aplikacija

Jedna od prevarantskih aplikacija PancakeSwap koristila je URL hxxps://pancakefentfloyd[.]cz/api.php, koji je vodio do phishing stranice koja je oponašala legitimni PancakeSwap sučelje. Isto tako, lažna Raydium aplikacija preusmjeravala je korisnike na hxxps://piwalletblog[.]blog kako bi izvela slične prevare. Unatoč različitim oznakama i brandingom, ove aplikacije dijele zajednički cilj: izvlačenje privatnih pristupnih ključeva korisnika.

Analiza CRIL-a i Phishing Infrastruktura

CRIL-ova analiza otkrila je da je infrastruktura koja podržava ove aplikacije bila opsežna. IP adresa 94.156.177[.]209, korištena za hostanje ovih zlonamjernih stranica, povezana je s više od 50 drugih phishing domena. Ove domene imitiraju popularne kripto platforme i koriste se u više aplikacija, što ukazuje na središnju i dobro opremljenu operaciju. Neke zlonamjerne aplikacije čak su objavljene pod developer računima koji su prethodno bili povezani s legitimnim softverom, kao što su aplikacije za igre ili streaming, čime se dodatno smanjuje sumnja kod korisnika.

Strategije za Zaštitu od Phishinga

CRIL savjetuje korisnicima da preuzimaju aplikacije samo od provjerenih developera i da izbjegavaju sve aplikacije koje traže osjetljive informacije. Korištenje uglednog Android antivirusnog ili endpoint zaštitnog softvera, zajedno s osiguravanjem da je Google Play Protect omogućen, predstavlja važan, iako ne nepogrešiv, sloj zaštite. Osnovne prakse poput korištenja jakih i jedinstvenih lozinki te višefaktorske autentifikacije trebale bi biti standard. Kada je to moguće, aktivirajte biometrijske sigurnosne značajke.

Zaključak

Korisnici također trebaju izbjegavati kliknuti na sumnjive linkove primljene putem SMS-a ili e-pošte, te nikada ne unosi osjetljive informacije u mobilne aplikacije osim ako nisu sigurni u njihovu legitimnost. Na kraju, nijedna legitimna aplikacija nikada ne bi trebala tražiti potpunu mnemoniku putem login prozora. Ako se to dogodi, vjerojatno je već prekasno. Ostanite oprezni i zaštitite svoje kripto imovine od ovakvih zlonamjernih napada.

Total
0
Shares
Odgovori

Vaša adresa e-pošte neće biti objavljena. Obavezna polja su označena sa * (obavezno)

Previous Post

Ljudi koji nisu cijepljeni protiv COVID-a imaju 48 posto veću vjerojatnost da će doći u prometne nesreće

Next Post

Nova memorijska čip s podrškom SoftBanka natjecat će se na tržištu već pod kontrolom Samsung i SK Hynix

Related Posts